In diesem Beitrag haben wir gezeigt, wie man SSRF ausnutzt, um interne versteckte Dienste zu entdecken. Wir haben eine Rechteausweitung mithilfe des Wget-Exploits CVE-2016-4971 durchgeführt. Wir haben Labormaterial von HackTheBox-Kotarak.

SSRF oder Server Side Request Forgery ist eine Sicherheitslücke, die es einem Angreifer ermöglicht, URL-Parameter zu steuern und zu manipulieren, um auf interne Ressourcen zuzugreifen oder versteckte Dienste zu entdecken.

Wget-Exploit CVE-2016-4971

Der Exploit funktioniert, wenn die [wget]-Version vor [1.18] liegt.

Erstellen Sie auf Ihrem Computer eine Konfigurationsdatei [.wgetrc] und geben Sie den folgenden Inhalt ein.

Erstellen und hosten Sie die Konfigurationsdatei mit Python auf einem FTP-Server.

Starten Sie einen Listener auf Ihrem Computer.

Übertragen Sie den Exploit auf die Zielmaschine und führen Sie ihn aus

Herunterladen HTB Kotarak-Lernmaterial im PDF-Format

Holen Sie sich Hinweise zum OSCP-Zertifikat

Video-Anleitung

 
Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen